Вопрос : PIX 515 к проблемам тоннеля ASA 5505 VPN…

Howdy специалисты,
I am имея вопросы устанавливая VPN прокладывают тоннель между ASA (поставщиком) и PIX (мной). Прикреплены obfuscated configs от обоих приспособлений, так же, как «отлаживайте crypto isakmp» от PIX.
I думайте я видит вопрос в следующий линиях отлаживать, но все, котор я смотрю вверх кажется, что указывает к ACL правильн отраженному или PFS using неправильная группа. Довольно конечно мы не используем PFS, и взгляд ACLs хороший к me.

ISAKMP (0): atts приемлемо. Следующая полезная нагрузка будет 0
ISAKMP (0): SA приемлемо!
ISAKMP (0): посылкой СООБЩАЕТ состояние протокола 3
return сообщения 14 будет помощь IKMP_ERR_NO_RETRANS

Any с этим вопросом была бы оценивать!
Thanks,
JC
class= " ясное " >
> " codeSnippet " class=
class= " lineNumbers "
class=
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
286:
287:
288:
289:
290:
291:
292:
293:
294:
295:
296:
297:
298:
299:
300:
301:
302:
303:
304:
305:
306:
307:
308:
309:
310:
311:
312:
313:
314:
315:
316:
317:
318:
319:
320:
321:
322:
323:
324:
325:
326:
327:
328:
329:
330:
331:
332:
333:
334:
335:
336:
337:
338:
339:
340:
341:
342:
343:
344:
345:
346:
347:
348:
349:
350:
351:
352:
353:
354:
355:
356:
357:
358:
359:
360:
361:
362:
363:
364:
365:
366:
367:
368:
369:
370:
371:
372:
373:
374:
375:
376:
377:
378:
379:
380:
381:
382:
383:
384:
385:
386:
387:
388:
389:
390:
391:
392:
393:
394:
395:
396:
397:
398:
399:
400:
401:
402:
403:
404:
405:
406:
407:
408:
409:
410:
411:
412:
413:
414:
415:
416:
417:
418:
419:
420:
421:
422:
423:
424:
425:
426:
427:
428:
429:
430:
431:
432:
433:
434:
435:
436:
437:
438:
439:
440:
441:
442:
443:
444:
445:
446:
447:
448:
449:
450:
451:
452:
453:
454:
class= " id= " codeSnippet717110
 CONFIG МЕСТА ОДНОГО

Вариант 6.2 PIX (2)
nameif ethernet0 вне security0
nameif ethernet1 внутри security100
включите ый пароль ASDFASDFASDF
ый passwd ASDFASDFASDF
pixfirewall именени ведущего
ftp 21 протокола fixup
http 80 протокола fixup
протокол h323 h225 1720 fixup
ras 1718-1719 протокола h323 fixup
протокол ils 389 fixup
rsh 514 протокола fixup
rtsp 554 протокола fixup
smtp 25 протокола fixup
sqlnet 1521 протокола fixup
глоточек 5060 протокола fixup
протокол тощее 2000 fixup
отсутствие имен
icmp все любые разрешения доступ-списка прибывающий 
разрешение tcp доступ-списка прибывающее любое eq www хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее любое eq pop3 хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее любое ssh eq хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее все ftp-данные eq хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее любое eq 3389 хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее любое eq 2300 хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее любой smtp eq хозяина [SiteOneOutsideIP] 
разрешение tcp доступ-списка прибывающее любое eq 3500 хозяина [SiteOneOutsideIP] 
ip 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 разрешения NoNAT доступ-списка 
ip 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 разрешения доступ-списка 87 
линии 24 pager
вносить в журнал дальше
внося в журнал фиксация времени
внося в журнал амортизированное доводка
внося в журнал доводка ловушки
внося в журнал доводка истории
внося в журнал внутренность хозяина [SiteOneLogServer]
автомобиль поверхности стыка ethernet0
автомобиль поверхности стыка ethernet1
mtu вне 1500
mtu внутри 1500
адрес внешнее [SiteOneOutsideIP] 255.255.255.224 ip
адрес внутреннее [SiteOneInsideInterface] 255.255.0.0 ip
сигнал тревоги действия info проверкы ip
сигнал тревоги действия нападения проверкы ip
rmcippool 10.58.6.20 - 10.58.6.100 местного бассеина ip
отсутствие failover
0:00 перерыва failover: 00
список избирателей 15 failover
адрес внешнее 0.0.0.0 ip failover
адрес внутреннее 0.0.0.0 ip failover
история pdm позволяет
перерыв 14400 arp
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 0 доступ-списков NoNAT
nat (внутрь) 1 0.0.0.0 0.0.0.0 0 0
статическое (внутрь, снаружи) netmask 255.255.255.255 tcp [SiteOneOutsideIP] www [SiteOneWebServer] www 0 0 
статическое (внутрь, снаружи) netmask pop3 tcp [SiteOneOutsideIP] [SiteOneMailServer] pop3 255.255.255.255 0 0 
статическое (внутрь, снаружи) netmask 255.255.255.255 smtp smtp tcp [SiteOneOutsideIP] [SiteOneMailServer] 0 0 
статическое (внутрь, снаружи) netmask 255.255.255.255 ssh ssh tcp [SiteOneOutsideIP] [SiteOneServer] 0 0 
статическое (внутрь, снаружи) netmask 255.255.255.255 ftp-данных ftp-данных tcp [SiteOneOutsideIP] [SiteOneServer] 0 0 
статический (внутрь, снаружи) tcp [SiteOneOutsideIP] 3389 [SiteOneServer] 3389 netmask 255.255.255.255 0 0 
статический (внутрь, снаружи) tcp [SiteOneOutsideIP] 2300 [SiteOneServer] 2300 netmask 255.255.255.255 0 0 
статическое (внутрь, снаружи) netmask 255.255.255.255 www поверхности стыка 3500 tcp [SiteOneOtherWebServer] 0 0 
доступ-группа прибывающая в поверхности стыка снаружи
доступ-группа уходящая за границу в поверхности стыка внутрь
трасса внешнее 0.0.0.0 0.0.0.0 [SiteOneRouter] 1
направьте внутреннее 10.0.0.0 255.0.0.0 [SiteOneGateway] 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:10 rpc: 00 0:05 h323: 00 0:30 глоточка: 00 0:02 sip_media: 00
0:05 uauth перерыва: абсолют 00
1-й вариант TCP протокола перерыва 5 хозяина websense поставщика url-сервера (внутрь) [SiteOneWebsenseServer]
http 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 url фильтра позволяет 
отсутствие положения snmp-сервера
отсутствие контакта snmp-сервера
публика общины snmp-сервера
никакой snmp-сервер не включает ловушки
floodguard позволяет
соединение sysopt позволяет-ipsec
соединение sysopt позволяет-pptp
отсутствие dnat трассы sysopt
crypto ipsec преобразовывать-установило esp-sha-hmac сильн-des esp-3des 
crypto комплект cisco 4 динамическ-карты преобразовывать-установил сильн-des
crypto ipsec-isakmp соучастник-карты 22 карты
crypto адрес 87 спички соучастник-карты 22 карты
crypto пэр соучастник-карты 22 карты установленный [SiteTwoOutsideIP]
crypto комплект соучастник-карты 22 карты преобразовывать-установил сильн-des
crypto вновь принятый адреса конфигурации клиента соучастник-карты карты
crypto адрес конфигурации клиента соучастник-карты карты отвечает
crypto partnerauth удостоверения подлинности клиента соучастник-карты карты
crypto поверхность стыка соучастник-карты карты снаружи
isakmp позволяет снаружи
netmask 255.255.255.255 адреса ******** isakmp ключевое [SiteTwoOutsideIP] никакой-xauth никак-config-режим 
адрес тождественности isakmp
pre-доля удостоверения подлинности политики 8 isakmp
шифрование 3des политики 8 isakmp
хэш md5 политики 8 isakmp
группа 2 политики 8 isakmp
продолжительность жизни 86400 политики 8 isakmp
pre-доля удостоверения подлинности политики 10 isakmp
шифрование 3des политики 10 isakmp
хэш md5 политики 10 isakmp
группа 1 политики 10 isakmp
продолжительность жизни 86400 политики 10 isakmp
pre-доля удостоверения подлинности политики 11 isakmp
шифрование 3des политики 11 isakmp
sha хэша политики 11 isakmp
группа 2 политики 11 isakmp
продолжительность жизни 86400 политики 11 isakmp
telnet 10.58.0.0 255.255.0.0 внутрь
перерыв 30 telnet
ssh 0.0.0.0 0.0.0.0 снаружи
перерыв 60 ssh
терминальная ширина 80
Cryptochecksum: 1df6084afae594eabfca921ea73206dc




CONFIG МЕСТА 2 //////////

Вариант 8.0 ASA (3) 
!
именя ведущего [SiteTwoHostname]
domain-name [SiteTwoHostname.com]
включите ый пароль ASDFASDFASDF
имена
RMC имени [SiteOneOutsideIP]
названное 10.58.0.0 Meditech
!
поверхность стыка Vlan1
 nameif внутрь
 обеспеченност-уровень 100
 адрес 192.168.1.254 255.255.255.0 ip 
!
поверхность стыка Vlan2
 nameif снаружи
 обеспеченност-уровень 0
 адрес ip [SiteTwoOutsideIP] 255.255.255.248 
!
поверхность стыка Ethernet0/0
 доступ vlan 2 switchport
!
поверхность стыка Ethernet0/1
!
поверхность стыка Ethernet0/2
!
поверхность стыка Ethernet0/3
!
поверхность стыка Ethernet0/4
!
поверхность стыка Ethernet0/5
!
поверхность стыка Ethernet0/6
!
поверхность стыка Ethernet0/7
!
ый passwd ASDFASDFASDF
система disk0 ботинка: /asa803-k8.bin
passive режима ftp
домен-взгляд вверх dns снаружи
сервер-группа DefaultDNS dns
 им-сервер [SiteTwoDNSPrimary]
 им-сервер [SiteTwoDNSSecondary]
 domain-name [SiteTwoHostname.com]
ip удлиненный inside_nat0_outbound разрешения доступ-списка 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 
ip удлиненный outside_1_cryptomap разрешения доступ-списка 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 
линии 24 pager
вносить в журнал позволяет
внося в журнал asdm информационное
mtu внутри 1500
mtu вне 1500
vpnpool 10.1.1.20 - 10.1.1.50 местного бассеина ip
разрывать-размер 1 тариф-предела 1 icmp unreachable
изображение disk0 asdm: /asdm-603.bin
никакая история asdm не позволяет
перерыв 14400 arp
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 0 доступ-списков inside_nat0_outbound
nat (внутрь) 1 0.0.0.0 0.0.0.0
трасса внешнее 0.0.0.0 0.0.0.0 [SiteTwoRouterIP] 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 02
0:10 sunrpc перерыва: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 00
0:30 глоточка перерыва: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 00
0:05 uauth перерыва: абсолют 00
динамическ-доступ-политик-запишите DfltAccessPolicy
сервер http позволяет
http 192.168.1.254 255.255.255.255 внутрь
http 192.168.1.0 255.255.255.0 внутрь
отсутствие положения snmp-сервера
отсутствие контакта snmp-сервера
snmp-сервер включает coldstart linkdown соединения удостоверения подлинности snmp ловушек
crypto ipsec преобразовывать-установило ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac 
crypto ipsec преобразовывать-установило esp-sha-hmac esp-des ESP-DES-SHA 
crypto ipsec преобразовывать-установило ESP-DES-MD5 esp-des esp-md5-hmac 
crypto ipsec преобразовывать-установило ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac 
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-256-SHA esp-aes-256 
crypto ipsec преобразовывать-установило esp-sha-hmac esp-aes ESP-AES-128-SHA 
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-192-SHA esp-aes-192 
crypto ipsec преобразовывать-установило ESP-AES-128-MD5 esp-aes esp-md5-hmac 
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-3DES-SHA esp-3des 
crypto ipsec преобразовывать-установило ESP-3DES-MD5 esp-3des esp-md5-hmac 
crypto pfs динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 установленные 
crypto комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 преобразовывать-установил ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 nat-t-выводит из строя
crypto адрес outside_1_cryptomap спички outside_map 1 карты
crypto pfs outside_map 1 карты установленные 
crypto RMC пэра outside_map 1 карты установленный 
crypto комплект outside_map 1 карты преобразовывать-установил ESP-3DES-MD5
crypto ipsec-isakmp динамическое SYSTEM_DEFAULT_CRYPTO_MAP outside_map 65535 карты
crypto поверхность стыка outside_map карты снаружи
crypto isakmp позволяет внутрь
crypto isakmp позволяет снаружи
crypto политика 10 isakmp
 pre-доля удостоверения подлинности
 шифрование 3des
 sha хэша
 группа 2
 продолжительность жизни 86400
crypto политика 30 isakmp
 pre-доля удостоверения подлинности
 шифрование 3des
 хэш md5
 группа 2
 продолжительность жизни 86400
telnet 192.168.1.254 255.255.255.255 внутрь
telnet 0.0.0.0 0.0.0.0 внутрь
telnet 192.168.1.0 255.255.255.0 внутрь
telnet 0.0.0.0 0.0.0.0 снаружи
перерыв 5 telnet
перерыв 5 ssh
перерыв 0 пульта
dhcpd dns [SiteTwoDNSPrimary] [SiteTwoDNSSecondary]
auto_config dhcpd снаружи
!
адрес 192.168.1.50 - 192.168.1.80 dhcpd внутрь
поверхность стыка dns dhcpd [SiteTwoDNSPrimary] [SiteTwoDNSSecondary] внутрь
auto_config dhcpd вне поверхности стыка внутрь
dhcpd позволяет внутрь
!

основн-угроза угроз-обнаружения
доступ-список статистик угроз-обнаружения
пароль ASDFASDFASDF username [SiteTwoUsername] шифровал привилегированность 15
пароль ASDFASDFASDF username [SiteTwoUsername] шифровал привилегированность 15
тип дистанционн-доступ TestGroup тоннел-группы
тоннел-группа TestGroup вообще-приписывает
 vpnpool адресовать-бассеина
тоннел-группа TestGroup ipsec-приписывает
 pre-делить-ключ *
тип ipsec-l2l тоннел-группы [SiteOneOutsideIP]
тоннел-группа [SiteOneOutsideIP] ipsec-приписывает
 pre-делить-ключ *
не выполнять обязательство-группа DefaultL2LGroup тоннел-групп-карты
!
inspection_default тип-карты
 не выполнять обязательство-осмотр-движение спички
!
!
тип политик-карты проверяет preset_dns_map dns
 параметры
  максимум 512 сообщени-длины
global_policy политик-карты
 inspection_default типа
  проверите preset_dns_map dns 
  проверите ftp 
  проверите h323 h225 
  проверите ras h323 
  проверите rsh 
  проверите rtsp 
  проверите esmtp 
  проверите sqlnet 
  проверите тощее  
  проверите sunrpc 
  проверите xdmcp 
  проверите глоточек  
  проверите netbios 
  проверите tftp 
!
global_policy обслуживани-политики глобальное
проворный смысл именени ведущего 
Cryptochecksum: aaf0378603d435991586b9f676d0d611
: конец
изображение disk0 asdm: /asdm-603.bin
RMC 255.255.255.255 положения asdm внутрь
положение Meditech 255.255.0.0 asdm внутрь
никакая история asdm не позволяет




////////// ОТЛАЖИВАЕТ CRYPTO ISAKMP ОТ МЕСТА ОДНОГО PIX

crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Пэр VPN: ISAKMP: Добавленный новый пэр: ip: [SiteTwoOutsideIP] полные пэры VPN: 6
Пэр VPN: ISAKMP: Ip пэра: [SiteTwoOutsideIP] cnt Ref инкрементированное к: Пэры 1 полные VPN: 6
Обмен OAK_MM
ISAKMP (0): обрабатывать полезную нагрузку SA. сообщение удостоверение личности = 0

ISAKMP (0): Проверяющ ISAKMP преобразовывают 1 против политики приоритета 8
ISAKMP:      группа невыполнения обязательства 2
ISAKMP:      шифрование 3DES-CBC
ISAKMP:      хэш SHA
ISAKMP:      pre-доля auth
ISAKMP:      жизнь печатает внутри секунды на машинке
ISAKMP:      продолжительность жизни (VPI) 0x0 0x1 0x51 0x80 
ISAKMP (0): atts не приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): Проверяющ ISAKMP преобразовывают 1 против политики приоритета 10
ISAKMP:      группа невыполнения обязательства 2
ISAKMP:      шифрование 3DES-CBC
ISAKMP:      хэш SHA
ISAKMP:      pre-доля auth
ISAKMP:      жизнь печатает внутри секунды на машинке
ISAKMP:      продолжительность жизни (VPI) 0x0 0x1 0x51 0x80 
ISAKMP (0): atts не приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): Проверяющ ISAKMP преобразовывают 1 против политики приоритета 11
ISAKMP:      группа невыполнения обязательства 2
ISAKMP:      шифрование 3DES-CBC
ISAKMP:      хэш SHA
ISAKMP:      pre-доля auth
ISAKMP:      жизнь печатает внутри секунды на машинке
ISAKMP:      продолжительность жизни (VPI) 0x0 0x1 0x51 0x80 
ISAKMP (0): atts приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): SA делает pre-shared ключевое удостоверение подлинности using тип ID_IPV4_ADDR удостоверения личности
возвращенным состоянием будет IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Обмен OAK_MM
ISAKMP (0): обрабатывать полезную нагрузку KE. сообщение удостоверение личности = 0

ISAKMP (0): обрабатывать полезную нагрузку NONCE. сообщение удостоверение личности = 0

ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): полученное удостоверение личности поставщика xauth v6

ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): говорить к другой коробке IOS!

ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): говорить к концентратору VPN3000

возвращенным состоянием будет IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Обмен OAK_MM
ISAKMP (0): полезная нагрузка обрабатывая удостоверения личности. сообщение удостоверение личности = 0
ISAKMP (0): обрабатывать полезную нагрузку ХЭША. сообщение удостоверение личности = 0
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика

ISAKMP (0): дистанционный пэр поддерживает мертвое обнаружение пэра

ISAKMP (0): SA был authenticated

ISAKMP (0): Полезная нагрузка удостоверения личности
следующ-полезная нагрузка: 8
тип: 1
протокол: 17
порт: 500
длина: 8
ISAKMP (0): Полная длина полезной нагрузки: 12
возвращенным состоянием будет IKMP_NO_ERROR
ISAKMP (0): посылающ INITIAL_CONTACT сообщите
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 24578
ISAKMP (0): посылающ INITIAL_CONTACT сообщите
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP: Создал узел пэра для [SiteTwoOutsideIP]
Обмен OAK_QM
oakley_process_quick_mode:
OAK_QM_IDLE
ISAKMP (0): обрабатывать полезную нагрузку SA. сообщение удостоверение личности = 701994326

ISAKMP: Проверять предложение 1 IPSec

ISAKMP: преобразуйте 1, ESP_3DES
ISAKMP:   атрибуты внутри преобразовывают:
ISAKMP:      Жизнь SA печатает внутри секунды на машинке
ISAKMP:      Продолжительность жизни SA (основная) 28800
ISAKMP:      Жизнь SA печатает внутри килобайт на машинке
ISAKMP:      Продолжительность жизни SA (VPI) 0x0 0x46 0x50 0x0 
ISAKMP:      encaps 1
ISAKMP:      authenticator будет HMAC-SHA
ISAKMP (0): atts приемлемо.
ISAKMP: Предложение IPSec invalidated политикой
ISAKMP: Проверять предложение 2 IPSec
ISAKMP: преобразуйте 1, ESP_3DES
ISAKMP:   атрибуты внутри преобразовывают:
ISAKMP:      Жизнь SA печатает внутри секунды на машинке
ISAKMP:      Продолжительность жизни SA (основная) 28800
ISAKMP:      Жизнь SA печатает внутри килобайт на машинке
ISAKMP:      Продолжительность жизни SA (VPI) 0x0 0x46 0x50 0x0 
ISAKMP:      encaps 1
ISAKMP:      authenticator будет HMAC-MD5
ISAKMP (0): atts приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): SA приемлемо!
ISAKMP (0): посылка СООБЩАЕТ протокол 3 сообщения 14
возвращенным состоянием будет IKMP_ERR_NO_RETRANS
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 1822576450
ISAMKP (0): полученное DPD_R_U_THERE от пэра [UnrelatedVendorIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): пакет участка 2 будет дубликатом ранее пакета.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 3323598185
ISAMKP (0): полученное DPD_R_U_THERE от пэра [SiteTwoOutsideIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): пакет участка 2 будет дубликатом ранее пакета.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): пакет участка 2 будет дубликатом ранее пакета.
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 3218894644
ISAMKP (0): полученное DPD_R_U_THERE от пэра [UnrelatedVendorIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 3820619806
ISAMKP (0): полученное DPD_R_U_THERE от пэра [SiteTwoOutsideIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать полезную нагрузку DELETE. сообщение удостоверение личности = 1393864214
ISAKMP (0): уничтожать SA: src [SiteTwoOutsideIP], dst [SiteOneOutsideIP]
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
ISADB: жнец проверяя SA 0x83c77360, conn_id = 0
ISADB: жнец проверяя SA 0x83c70ee8, conn_id = 0
ISADB: жнец проверяя SA 0x83c77b80, conn_id = 0
ISADB: жнец проверяя SA 0x83c79368, conn_id = 0
ISADB: жнец проверяя SA 0x83c719a0, conn_id = 0 DELETE ОНО!

Пэр VPN: ISAKMP: Ip пэра: [SiteTwoOutsideIP] cnt Ref декрементированное к: Пэры 0 полные VPN: 6
Пэр VPN: ISAKMP: Уничтоженный пэр: ip: [SiteTwoOutsideIP] полные пэры VPN: 5
ISADB: жнец проверяя SA 0x83c77360, conn_id = 0
ISADB: жнец проверяя SA 0x83c70ee8, conn_id = 0
ISADB: жнец проверяя SA 0x83c77b80, conn_id = 0
ISADB: жнец проверяя SA 0x83c79368, conn_id = 0
ISADB: жнец проверяя SA 0x83c92530, conn_id = 0
class=

Ответ : PIX 515 к проблемам тоннеля ASA 5505 VPN…

Да, вы правильно.
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us